Cisco Patches Vulnerabilities in Nexus Switches
Cisco Nexus Vulnerability Allows Attackers to Inject Malicious Commands
Cisco Nexus Vulnerability Allows Attackers to Inject Malicious Commands
Cisco Systems has issued a critical security advisory for a newly disclosed command injection vulnerability affecting its Nexus 3000 and 9000 Series.
gbhackers.com
- 주요 취약점 개요
- CVE-2025-20111 (고위험)
- Nexus 3000 및 9000 시리즈 스위치(독립 실행 NX-OS 모드에서만 영향)를 대상으로 하는 서비스 거부(DoS) 취약점
- CVE-2025-20161 (중위험)
- 관리자 권한을 가진 공격자가 명령 주입(Command Injection)을 통해 루트 권한을 획득할 수 있는 취약점
- APIC(Application Policy Infrastructure Controller)에서 발견된 4개의 중위험 취약점(XSS, DoS, 임의 코드 실행, 민감 정보 접근 가능)
- CVE-2025-20111 (고위험)
- 취약점 상세 분석
- CVE-2025-20111 (DoS 취약점)
- 잘못된 이더넷 프레임 처리로 인해 발생
- 공격자가 지속적인 속도로 조작된 이더넷 프레임을 전송하면 장비가 재부팅됨
- CVE-2025-20161 (명령 주입)
- 소프트웨어 이미지 검증 과정에서 입력 검증 부족으로 발생
- 공격자가 관리자 계정을 이용해 변조된 펌웨어 이미지를 설치하면 루트 권한 획득 가능
- 네트워크 감시, 트래픽 가로채기, 백도어 설치 등의 위협 발생 가능
- CVE-2025-20111 (DoS 취약점)
- 영향을 받는 제품
- Nexus 3000 시리즈 (NX-OS 독립 실행 모드)
- Nexus 9000 시리즈 (NX-OS 독립 실행 모드)
- Nexus 9000 ACI 모드, MDS 9000 스토리지 스위치, Firepower 장비는 영향 없음
- 보안 권고
- 즉시 패치 적용 권장
- Nexus 3000: NX-OS 15.2(9)E1 이상 업그레이드
- Nexus 9000: NX-OS 10.4(3a)F 이상 업그레이드
- 보안 권고
- Cisco 소프트웨어 체크 포털을 통해 장비의 취약점 여부 확인
- 펌웨어 업데이트 전 다중 SHA-256 해시 검증 수행
- 관리 인터페이스 접근을 역할 기반 접근 제어(RBAC)로 제한
- 네트워크 세분화 및 예상치 못한 CLI 명령 감지 모니터링 강화
- 즉시 패치 적용 권장
- 결론
- 현재까지 공격에 악용된 사례는 발견되지 않았지만, Cisco는 조속한 패치 적용을 강력히 권고
- 업그레이드가 어려운 환경에서는 네트워크 모니터링 및 관리 접근 제한을 통해 보안 조치를 강화해야 함
'Kant's IT > Vulnerability' 카테고리의 다른 글
PolarEdge 봇넷, Cisco 및 기타 취약점 악용하여 ASUS, QNAP, Synology 장비 감염 (0) | 2025.03.15 |
---|---|
LibreOffice 취약점, 윈도우에서 악성 파일 실행 가능성 발견 (0) | 2025.03.15 |
CISA, Microsoft Partner Center 및 Synacor Zimbra Collaboration Suite 취약점 '알려진 악용 취약점(KEV)' 카탈로그에 추가 (0) | 2025.03.10 |
Rsync 취약점으로 서버 완전 제어 가능 - PoC 공개 (0) | 2025.03.09 |
MITRE Caldera에서 발견된 치명적 원격 코드 실행(RCE) 취약점(CVE-2025-27364) (0) | 2025.03.08 |